Joomla แก้ไขช่องโหว่ XSS ที่อาจทำให้ถูกโจมตีแบบ RCE ได้

Joomla เปิดเผยช่องโหว่ 5 รายการ ใน Joomla content management system ซึ่งอาจทำให้เกิดการเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลบนเว็บไซต์ที่มีช่องโหว่ได้ โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อ Joomla หลายเวอร์ชัน ทาง Joomla จึงได้แนะนำให้ทำการอัปเดตเป็นเวอร์ชัน 5.0.3 และ 4.4.3 ใน CMS เพื่อป้องกันช่องโหว่ (more…)

Zero-day published for old Joomla CMS versions

 

เมื่อสัปดาห์ที่ผ่านมามีการเผยแพร่รายละเอียดช่องโหว่ของ Joomla (CMS) เวอร์ชั่นตั้งแต่ 3.0.0 ถึง 3.4.6 ซึ่งเป็นเวอร์ชั่นเก่า และได้มีการเผยแพร่ชุดคำสั่งสำหรับทดสอบการโจมตี (POC Exploit Code) ออกมาแล้ว

ช่องโหว่ดังกล่าวเป็นปัญหาในส่วนของ PHP Object ทำให้สามารถรัน Code จากระยะไกล (RCE) ตัวอย่างเช่น สามารถโจมตีผ่าน Login form ของ Joomla CMS และทำให้ผู้โจมตีรันคำสั่งบนเซอร์ฟเวอร์ได้ ซึ่งช่องโหว่นี้คล้ายกับช่องโหว่ที่เคยพบเมื่อปี 2015 (CVE-2015-8562) ซึ่งมีผลกระทบคล้ายกัน จนถึงขณะนี้ยังไม่มีการระบุ CVE ของ Zero Day ตัวใหม่นี้

อย่างไรก็ตามทีมพัฒนาของ Joomla ได้ทำการแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว โดยให้ทำการอัพเดตเป็นเวอร์ชั่น 3.4.7 หรือใหม่กว่านั้น

ที่มา: zdnet

Joomla 3.9.2 Release

Joomla 3.9.2 มีการแก้ไขช่องโหว่ด้านความปลอดภัย 4 รายการ และมีการแก้ไขข้อผิดพลาด พร้อมทั้งปรับปรุงมากกว่า 50 รายการ
• Low Priority - XSS ใน mod_banners (ส่งผลกระทบต่อ Joomla 2.5.0 ถึง 3.9.1)
• Low Priority - XSS ใน com_contact (ส่งผลกระทบต่อ Joomla 2.5.0 ถึง 3.9.1)
• Low Priority - XSS ใน Global Configuration textfilter (ส่งผลกระทบต่อ Joomla 2.5.0 ถึง 3.9.1)
• Low Priority - XSS Global Configuration URL (ส่งผลกระทบต่อ Joomla 2.5.0 ถึง 3.9.1)

แก้ไขข้อผิดพลาดและการปรับปรุง
• แก้ไข states ใน com_finder, com_banners, com_messages, com_users โน้ต
• ลบ Caching field ใน languages, syndicate, random image, and login modules
• เพิ่มเติมความสามารถของ Editors API
• ใน Menu Item Alias เปลี่ยนให้ redirection เป็น optional
• ปรับให้ชื่อไฟล์เหมาะสมต่อการใช้งานแบบ drag and drop ใน com_media
• ปรับปรุงส่วนของ Code cleanup และ namespace

ที่มา: www.

Joomla! 3.8.3: Privilege Escalation via SQL Injection

กลุ่มนักวิจัยด้านความปลอดภับจาก RIPS Technologies ได้มีการเปิดเผยถึงการค้นพบช่องโหว่ secord-order SQL injection ใน Joomla! เวอร์ชันก่อนหน้า 3.8.4 และมากกว่า 3.7.0 ซึ่งส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์ตัวเองเป็นผู้ดูแลระบบเว็บไซต์ได้

ช่องโหว่นี้ได้รับการแพตช์ในแพตช์ด้านความปลอดภัยที่ถูกเผยแพร่ออกมาในวันที่ 30 มกราคม แนะนำให้ผู้ใช้งาน Joomla! ทำการตรวจสอบและอัปเดตโดยด่วน
Affected Platform - Joomla! รุ่นน้อยกว่า 3.8.4 และ มากกว่า 3.7.0

ที่มา : Ripstech

Joomla! Security & Bug Fix Release 3.8.2

Joomla! เปิดตัวเวอร์ชันใหม่ 3.8.2 พร้อมแพตช์ด้านความปลอดภัย

Joomla เวอร์ชั่น 3.8.2 ได้เปิดตัวอย่างเป็นทางการแล้ว โดยในรุ่นนี้นั้นนอกจากจะมีการอัพเดตฟีเจอร์ใหม่ ยังมีการปล่อยแพตช์ด้านความปลอดภัยที่มีการอุดช่องโหว่ด้านความปลอดภัย 3 ช่องโหว่หลักและแก้ไขบั๊กที่รายงานหลังจากออก Joomla รุ่นก่อน ๆ จำนวนกว่า 90 บั๊ก

3 ช่องโหว่หลักด้านความปลอดภัยที่ทำการแก้ไขดังนี้

- ช่องโหว่ที่มีความรุนแรงระดับกลาง : ข้อมูลรั่วไหลผ่านฟังก์ชันที่มีการอิมพลีเมนต์โปรโตคอล LDAP (กระทบ 1.5.0 ถึง 3.8.1)

- ช่องโหว่ที่มีความสำคัญระดับกลาง : ข้ามผ่านระบบยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication) (กระทบ 3.2.0 ถึง 3.8.1)

- ช่องโหว่ที่มีความสำคัญระดับต่ำ : ข้อมูลเฉพาะของเว็บไซต์รั่วไหลไปยังผู้ใช้งานที่ไม่มีสิทธิ์เข้าถึง (กระทบ 3.7.0 ถึง 3.8.1)

แนะนำให้ผู้ใช้งานทำการอัพเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดโดยด่วน

ที่มา : joomla

Joomla! 3.8.1 Release

โครงการ Joomla ได้มีการปล่อย Joomla! เวอร์ชันล่าสุด 3.8.1 เมื่อวานที่ผ่านมา โดยในเวอร์ชันนี้แม้จะไม่มีแพตช์ด้านความปลอดภัยร้ายแรงออกมาแต่ก็มีการแก้ไขปัญหาหรือบั๊กของซอฟต์แวร์อยู่พอสมควร แนะนำให้ผู้ใช้งานดาวโหลดและอัพเกรดเป็นเวอร์ชันล่าสุดได้จากลิงค์แหล่งที่มา

ที่มา: Joomla

Joomla! 3.8.0 Release

Joomla! 3.8.0 มาแล้ว พร้อมแพตช์ด้านความปลอดภัย

Joomla! ประกาศการออกเวอร์ชันใหม่ที่ 3.8.0 โดยนอกจากจะมีการเปลี่ยนแปลงทางด้านฟังก์ชันการทำงานแล้ว ในเวอร์ชันนี้ยังมีรองรับการเข้ารหัสจากไลบรารี sodium พร้อมกับแพตช์ด้านความปลอดภัยอีก 2 แพตช์ด้วย ดังนี้

แพตช์แรกรหัส CVE-2017-14596 ความร้ายแรงระดับกลาง กระทบ Joomla 1.5.0 - 3.7.5 เป็นแพตช์ปิดช่องโหว่ที่ทำให้ข้อมูล username และ password รั่วไหลได้จาก LDAP authentication plugin

แพตช์ที่สองรหัส CVE-2017-14595 ความร้ายแรงระดับต่ำ กระทบ 3.7.0 - 3.7.5 เป็นแพตช์ปิดช่องโหว่ที่ทำให้ข้อมูลของบทความหรือโพสต์รั่วไหลออกมาได้แม้ว่าจะถูก archive แล้ว

Affected Platform Joomla 1.5.0 - 3.7.5 และ Joomla 3.7.0 - 3.7.5 (แยกตามช่องโหว่)

Recommendation แนะนำให้ทำการอัพเดตเป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยงที่จะถูกโจมตีโดยช่องโหว่ดังกล่าวโดยด่วน

ที่มา : joomla

Joomla! Releases Security Update

Joomla ได้มีการปล่อยอัพเดทเวอร์ชัน 3.7.4 ของระบบจัดการเนื้อหา (CMS) เพื่ออุดช่องโหว่บางตัวที่พบ ซึ่งผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวทำการโจมตีจากระยะไกล (remote attack) เพื่อเข้าควบคุมเว็บไซต์ที่ได้รับผลกระทบได้ US-CERT แนะนำให้ผู้ใช้งาน และผู้ดูแลระบบติดตามประกาศต่างๆ จาก Joomla และการแจ้งเตือนของ US-CERT’s ที่เกี่ยวกับการจัดการระบบรักษาความปลอดภัยและความเสี่ยงที่เกี่ยวข้อง และทำการอัพเดทอยู่เสมอ

ที่มา : us-cert

Critical 0-day Remote Command Execution Vulnerability in Joomla

Daniel Cid นักวิจัยด้านความปลอดภัยจาก Sucuri รายงานช่องโหว่ remote code execution ของ Joomla! ที่เกิดจากการตรวจสอบข้อมูล session ก่อนเซฟลงฐานข้อมูลไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันได้ และปัญหาใหญ่คือช่องโหว่นี้ถูกโจมตีเป็นวงกว้างแล้วตั้งแต่วันเสาร์ที่ผ่านมา

Securi รายงานพบการโจมตีครั้งแรกเมื่อวันที่ 12 ธันวาคมที่ผ่านมา และจนตอนนี้เกือบทุกเว็บไซต์และเว็บที่บริษัทวางไว้กำลังถูกโจมตีช่องโหว่นี้ทั้งหมด ทำให้คาดเดาได้ว่าตอนนี้แฮกเกอร์กำลังโจมตีเป็นวงกว้าง อย่างไรก็ตาม Daniel Cid ได้รายงานอีกว่ามีการโจมตีเข้ามาทาง User-Agent จากไอพี 74.3.170.33, 146.0.72.83 และ 194.28.174.106

ถ้าใครยังใช้รุ่นที่มีช่องโหว่อยู่ก็อาจจะตกเป็นเหยื่อในไม่ช้า ทางแก้ตอนนี้คือทุกคนควรอัพเดตไปใช้ Joomla! 3.4.6 ทันที

ที่มา : theregister, blognone, Joomla

Joomla SQL Injection Vulnerability Exploit Results in Full Administrative Access

Asaf Orpani นักวิจัยด้านความปลอดภัยจาก Trustwave SpiderLabs พบช่องโหว่ SQL Injection บน Joomla เวอร์ชั่น 3.2 ที่ปล่อยให้ดาวน์โหลดตั้งแต่เดือนพฤศจิกายนปี 2013 ถึงเวอร์ชั่น 3.4.4
ช่องโหว่ดังกล่าวอนุญาตให้ผู้ที่ไม่ประสงค์ดีสามารถยกระดับสิทธิ์ของตัวเองเป็นผู้ดูแลเว็บไซต์ได้อย่างเต็มรูปแบบ

ช่องโหว่นี้ถูกค้นพบในไฟล์ /administrator/components/com_contenthistory/models/history.